
آسیب پذیری که پس از گذشت سه سال همچنان میلیون ها دستگاه را تحت تأثیر خود قرار داده است
آسیب پذیری که پس از گذشت سه سال همچنان میلیون ها دستگاه را تحت تأثیر خود قرار داده است
امروزه ما در قرنی زندگی می کنیم که تحولات علمی و تکنولوژی در آن بسیار سریع رخ می دهد. از ورود رایانه به عرصه های فناوری گرفته که در پی آن روند ارتباطات را بسیار آسان نموده است، تا پدیده اینترنت که به وسیله آن جهان ما را، به دهکده ای کوچک تبدیل کرده است. در این تحولات علاوه بر مزایا و فرصت هایی که برای جوامع انسانی فراهم شده است، همواره ترس سوءاستفاده از اشخاص نیز به موازات آن وجود خواهد داشت. در محیط های چندرسانه ای امروزی درواقع بافتی معنایی و چند ساختی شکل گرفته که نمایی از فرهنگ های متنوع کشورهای مختلف را نشان می دهد. در حوزه فرهنگی و در بافت ابر متنی، نمایی از گذشته، حال و آینده با یکدیگر پیوند خورده اند و حاصل این پیوند یک محیط نمادین جدید را به وجود آورده است که در آن دنیای مجازی به واقعیت محیط زندگی ما بدل شده است. این دنیای مجازی با کمک فناوری اینترنت تغییرات مهمی را در زندگی افراد ایجاد نموده است که از بعد اجتماعی مانند ارتباط افراد با یکدیگر گرفته، تا بعد اقتصادی آن همچون تجارت، خدمات بانکی و سایر ابعاد آن می توان اشاره نمود و جهان کنونی ما را به دهکده ای کوچک تبدیل کرده است. به همین جهت این روزها شاهد گسترش استفاده از اینترنت در بین افراد هستیم. اما نکته ای که وجود دارد این است که فناوری اینترنت مختص انسان ها نیست بلکه اشیاء اطراف ما نیز قابلیت استفاده از آن و ارتباط با یکدیگر را دارند!
عبارت اینترنت اشیاء یا (IoT)، برای نخستین بار در سال 1999 توسط کوین اشتون مورداستفاده قرار گرفت و جهانی را توصیف کرد که در آن هر چیزی، ازجمله اشیاء بی جان، برای خود هویت دیجیتال داشته باشند و به کامپیوترها اجازه دهند آن ها را سازمان دهی و مدیریت کنند.
ساده ترین و قابل درک ترین مثالی که می توان زد، ترموستات nest است. شما با استفاده از این ترموستات می توانید با گوشی هوشمند خود دمای منزل خود را کنترل کنید و یکی از جالب ترین نکات این است که این ترموستات می تواند زمان خواب شما را یاد بگیرد و زمانی که شما خواب هستید دما را با توجه به دمایی که شما دوست دارید تنظیم کند، پس دیگر نیازی به نگرانی نیست که نیمه شب هوای خانه شما گرم یا سرد شود. این ترموستات تمام شب بیدار است! امروزه از این قبیل حس گرها برای سیستم روشنایی منازل نیز مورد استفاده قرار می گیرد و موارد زیادی از این قبیل. با این اوصاف زندگی بسیار ساده و شیرین می شود تنها کافی است که ما برنامه های کاربردی برای کنترل اشیاء اطراف خود را بر روی گوشی هوشمند و یا تبلت خود نصب کنیم و اشیاء اطراف خود را با یکدیگر مرتبط سازیم و به تماشای برنامه موردعلاقه خود در تلویزیون بنشینیم و باقی کارها را خود اشیاء اطراف ما انجام می دهند؛ اما آیا این آسودگی خاطر همیشگی است؟ آیا نباید نگران حریم خصوصی خود باشیم؟ و یا نگران سرقت اطلاعات شخصی خود و یا هزاران نگرانی دیگر که مربوط به همین ارتباطات بی سیم بین اشیاء خواهند بود.
به همان اندازه که ما نسبت به دستگاه های الکترونیکی خود نگران هستیم که مبادا آن ها هک شوند و اطلاعات ما به دست هکرها بیافتند، هکرها نیز به دنبال راه هایی جدید برای دستیابی به اطلاعات موجود در دستگاه های ما هستند. این نگرانی تا زمانی به حقیقت می انجامد که دستگاه های ما هک شوند و زمانی که این جریان دسترسی به دستگاه ما رخ داد ما باید امیدوار باشیم که راهکاری برای مقابله با آن در طی چند روز و یا چند هفته پیدا شود که متأسفانه همیشه شرایط به این خوبی پیش نمی رود و برای این گونه نفوذها راهکاری مناسب ارائه نمی شود.
6.1 میلیون دستگاه ازجمله گوشی های هوشمند، روترها، تلویزیون های هوشمند، هم اکنون در خطر حملات اجرای کد از راه دور (RCE) به دلیل آسیب پذیری ایجاد شده قرار دارند و تولیدکنندگان این دستگاه ها راهکاری برای مقابله با این آسیب پذیری ارائه نکرده اند و محصولاتشان در معرض ریسک قرارگرفته است. این آسیب پذیری در SDK های قابل حمل بر روی دستگاه هایUPnP وجود دارند که به آن ها libupnp نیز می گویند (UPnP به مجموعه ای از پروتکل های شبکه می گویند که به دستگاه های آن شبکه اجازه اتصال و ارتباط با یکدیگر را بدون دخالت انسان می دهند). این کتابخانه ویژه برای پیاده سازی بازپخش رسانه ای یا (DLNA) مورداستفاده قرار می گیرد. برنامه های کاربردی موجود درگوشی های هوشمند می توانند از این ویژگی ها برای اجرای فایل های رسانه ای و یا ارتباط دیگر دستگاه ها از طریق شبکه خانگی شخصی مورد استفاده قرار گیرند.
این نوع از آسیب پذیری در واقع در آذر ماه سال 91 برطرف شده بود اما بسیاری از برنامه های کاربردی همچنان از نسخه های قدیمی SDK که دارای آسیب پذیری است استفاده می کنند. بر اساس گزارش های به دست آمده از Trend Micro، 547 برنامه کاربردی که از نسخه های قدیمی libupnp استفاده می کردند، 326 نمونه از آن ها در فروشگاه معتبر Google Play یافت شده اند که به برنامه های کاربردی محبوبی چون Netflix و QQMusic می توان اشاره کرد که از برنامه های پرکاربرد در بین کاربران هستند و میلیون ها کاربر از این برنامه ها استفاده می کنند و در معرض خطر ذکرشده قرار دارند.
نحوه کارکرد این آسیب پذیری
این آسیب پذیری در چگونگی بهره گیری کتابخانه libupnp در استفاده از بسته های پروتکل (SSDP)، اطلاعات نادرستی را بیان می دارد. پروتکل (SSDP) بخشی از استاندارد (UPnP) است و در اجرای این فرآیند به دلیل این آسیب پذیری سرریز بافر روی می دهد و منجر می شود تا پورت 1900 از نوع UDP باز شود که به صورت بالقوه به هکرها اجازه می دهد تا کنترل کاملی بر روی دستگاه حاوی این آسیب پذیری داشته باشند.
ساخت یک بسته ویژه می تواند منجر به سرریز بافر گردد. در کد زیر بافر TempBuf می تواند سرریز کند و کرش اتفاق بیافتد.
در اینجا یک لیست از برنامه های کاربردی برگرفته از Trend Micro را که از فعال سازی آسیب پذیری موجود در کتابخانهlibupnp استفاده می کنند قابل مشاهده است:
نام مستعار برنامه کاربردی |
نام بسته |
AirSmartPlayer |
com.gk.airsmart.main |
Big2Small |
com.alitech.dvbtoip |
CameraAccess plus |
jp.co.pixela.cameraaccessplus |
G-MScreen |
mktvsmart.screen |
HexLink Remote (TV client) |
hihex.sbrc.services |
HexLink-SmartTV remote control |
com.hihex.hexlink |
Hisense Android TV Remote |
com.hisense.commonremote |
Netflix |
com.netflix.mediaclient |
nScreen Mirroring for Samsung |
com.ht.nscreen.mirroring |
Ooredoo TV Oman |
com.ooredootv.ooredoo |
PictPrint – WiFi Print App – |
jp.co.tandem.pictprint |
qa.MozaicGO.Android |
Mozaic GO |
QQMusic |
com.tencent.qqmusic |
Smart TV Remote |
com.hisense.common |
Wifi Entertainment |
com.infogo.entertainment.wifi |
بیشترین برنامه کاربردی که متأثر از این نقص است QQMusic است که به تنهایی توسط 100 میلیون نفر از مردم چین مورد استفاده قرارگرفته است و همچنان به وسیله میلیون ها نفر از فروشگاه Google Play دانلود می شود. برنامه کاربردی Netflix نیز متأثر از این نقص بوده و توسط میلیون ها نفر دانلود شده است. «برای شفاف سازی بیشتر در مورد برنامه کاربردی Netflix باید اشاره کرد که این برنامه از کتابخانه شخصی سازی شده خود از libupnp استفاده می کند. اگرچه این شخصی سازی دربردارنده اصلاحاتی از نسخه های جدید libupnp است، اما ما معتقدیم که به صورت بالقوه این نوع آسیب پذیری نمی تواند به عنوان هدفی برای حملات اجرای کد از راه دور باشد.» برنامه کاربردی Netflix یکی از محبوب ترین برنامه های اندروید است و توانایی همگام سازی با PlayStation 3 را دارد و به شما این اجازه را می دهد تا از گوشی هوشمند و یا تبلت خود به عنوان کنترل کنندهNetflix استفاده کنید. دیگر برنامه های کاربردی محبوب که از نسخه های تاریخ گذشته کتابخانه استفاده می کنند nScreen Mirroring برای Samsung، CameraAccess Plus و Smart TV Remote هستند.
راهکارهای پیشگیرانه
در انتخاب ابزارهای خود و نصب برنامه های کاربردی وسواس داشته باشید. برای برنامه های کاربردی موردنظر خود قبل از اینکه آن را نصب نمایید کمی تحقیق کنید. مجوزهایی که آن ها نیاز دارند را بررسی کنید. اگر مجوز موردنیاز آن بیشتر از آن چیزی است که نیازمندی هایش را برطرف کند این برنامه را نصب نکنید، زیرا ممکن است این برنامه یک تروجان باشد و یا حاوی کدهای مخرب در بسته های خود باشد.
واسط هایی را که در حال حاضر از آن ها استفاده نمی کنید همچون Bluetooth، Infrared و یا Wi-Fi را غیرفعال سازید. مهاجمان توانایی سوءاستفاده از نرم افزارهای دارای آسیب پذیری که از این واسط ها بهره می برند را دارند.
دستگاه هایی که دارای فناوری Bluetooth هستند را به هنگام فعال سازی Bluetooth آن ها، در حالت مخفی یاnon-discoverable قرار دهید. در حالت نمایش برای همه، دستگاه هایی که بلوتوث آن ها فعال باشند قابلیت شناسایی توسط دیگر دستگاه های اطراف خود را دارند. این کار باعث می شود شما به عنوان یک هدف برای مهاجمان شناسایی شوید.
از اتصال به شبکه های Wi-Fi ناشناس خودداری کنید. مهاجمان توانایی ایجاد یک نقطه دسترسی تلفنی بی سیم را دارند که طراحی شده تا به وسیله آن به گوشی های هوشمند یا سایر دستگاه ها حمله کنند. همچنین برای شبکه Wi-Fi خانگی خود یک گذرواژه قوی انتخاب نمایید.
راهکار مقابله
- اگرچه تولیدکنندگان برنامه های کاربردی ازجمله QQMusic و Netflix مفاهیم و اصلاحیه هایی را برای برنامه های موردنظر منتشر کرده اند اما بهتر است کاربران دستگاه های خود را بازبینی نموده و اگر یکی از انواع برنامه های کاربردی ذکرشده در لیست بالا را در دستگاه خود کشف کردند به سادگی می توانند آن را حذف نمایند و یا برای بروز رسانی آن اقدام نمایند.
- برای پاک کردن برنامه کاربردی به قسمت Setting گوشی وارد شده و از بخش مدیریت برنامه ها(Manage) اقدام به حذف این برنامه با فشردن گزینه Uninstall نمایید. اگر تهدید بعد از آخرین پاک سازی برنامه از روی دستگاه دوباره ظاهر شد بدان معنی است که بدافزار موفق به نصب ماژول تداوم در مسیر سیستم شده است در این مورد دستگاه باید دوباره با یک ROM رسمی فلش شده و یا به تنظیمات اولیه کارخانه در صورت عدم تخریب آن توسط بدافزار، بازگردد.
- استفاده از ضدویروس هایی که بروز باشند و قابلیت شناسایی و حذف این بدافزارها را از دستگاه قربانی را داشته باشند.
منابع
http://thehackernews.com/2015/12/iot-mobile-security.html
http://blog.trendmicro.com/trendlabs-security-intelligence/high-profile-mobile-apps-at-risk-due-to-three-year-old-vulnerability/#
https://en.wikipedia.org/wiki/Universal_Plug_and_Play
https://en.wikipedia.org/wiki/Universal_Plug_and_Play
http://pupnp.sourceforge.net/
https://en.wikipedia.org/wiki/Digital_Living_Network_Alliance
https://en.wikipedia.org/wiki/Simple_Service_Discovery_Protocol
https://help.netflix.com/en/node/2331
https://en.wikipedia.org/wiki/Hotspot
http://www.us-cert.gov/cas/tips/ST05-003.html